Skip to the content.

まず結論

電子署名は、送信者が本人であることの証明(認証)と、データの改ざん検知を同時に行う仕組みです。
SG試験では「なりすまし防止と改ざん検知の両方」を判断させる問題で問われます。


直感的な説明

「実印+改ざん防止の封印」をイメージすると分かりやすいです。

  • 実印 → 本人が押した証明(本人性)
  • 封印 → 開けられていない証明(改ざん防止)

👉
誰が送ったか + 中身が変わっていないかを同時に確認できる仕組みです。


定義・仕組み

電子署名は、主に

  • ハッシュ関数
  • 公開鍵暗号(例:RSA)

を組み合わせて実現します。

基本の流れ:

① 送信側

  1. メッセージをハッシュ化
  2. ハッシュ値を秘密鍵で暗号化(署名)
  3. メッセージと署名を送る

② 受信側

  1. メッセージをハッシュ化
  2. 署名を公開鍵で復号
  3. 両者を比較

👉 一致すれば

  • 改ざんされていない
  • 本人が送った

SG試験では
「秘密鍵で署名 → 公開鍵で検証」
が超重要ポイントです。


どんな場面で使う?

使う場面

  • 電子契約
  • メール署名
  • ソフトウェア配布(正当性確認)

👉 現場では
「なりすまし防止」と「改ざん防止」を同時に満たす必要があるとき


使うと誤解しやすい場面

  • 内容を隠したい
    → 電子署名は暗号化ではない(機密性は別)

よくある誤解・混同

SG試験の超重要ポイントです。

❌ 電子署名=暗号化

→ ⭕

  • 暗号化:機密性
  • 電子署名:認証+改ざん検知

❌ 公開鍵で署名する

→ ⭕

  • 署名:秘密鍵
  • 検証:公開鍵

❌ MACと同じ

→ ⭕

  • MAC:鍵共有(対称鍵)
  • 電子署名:公開鍵暗号(非対称鍵)

❌ ハッシュだけで十分

→ ⭕

  • ハッシュ:改ざん検知のみ
  • 電子署名:本人証明もできる

👉 SG試験では
「本人証明が必要 → 電子署名」
で切り分けます。


まとめ(試験直前用)

  • 電子署名は本人証明+改ざん検知
  • 秘密鍵で署名/公開鍵で検証
  • ハッシュ+公開鍵暗号で構成される
  • 機密性は別(暗号化)

👉 判断基準
本人証明+改ざん検知 → 電子署名
改ざん検知のみ → MAC / ハッシュ
機密性 → 暗号化

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る